Está en la página 1de 17

INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN

APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017


Nit: 800125310-8 DANE IENSEC N° 117380000347

GUÍA DE TRABAJO ACADÉMICO - SECUNDARIA

DOCENTE: María Luzdey Restrepo Montoya GRADO: Noveno

GRUPO: 9-1,9-2,9-3

ÁREA: Tecnología e Informática SEDE: Central JORNADA: Mañana

ASIGNATURA: Informática TELÉFONO:3218158437

CORREO: gradosnovenoselcarmen2020@gmail.com

FECHA DE ENTREGA POR EL DOCENTE: 13 de Julio 2020

FECHA DE ENVÍO POR EL ESTUDIANTE: En cada actividad esta la fecha de entrega,las actividades se
desarrollaran en clase de informatica en el grupo de whatsapp.

PERIODO TERCER PERIODO

NOMBRE DEL ESTUDIANTE


LOGRO:
Conozco las redes informáticas según su cobertura y tipos de conexión.
Reconozco los componentes básicos de una red informática.
Utilizo apropiadamente los servicios que ofrece las redes informáticas.
Aplico normas de seguridad para navegar en la red (internet)
Soy respetuoso con los compañeros, propicio armonía y buena convivencia en las actividades de clase.

TEMA:
Conceptos, ventajas y desventajas
Tipos de redes según su cobertura
Tipos de redes según su conexión
Componentes de una red informática
Internet
Concepto
Servicios que presta la red
Tipos de dominios
Seguridad en línea
Buscadores

Carrera 9 Calle 12 Esquina. Tel. 6-8370125 Email: colecarmen@hotmail.com


Pag. Web. iensec.edu.co La Dorada Caldas
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

DESARROLLO DEL TEMA:

CONOZCO LAS REDES INFORMÁTICAS SEGÚN SU COBERTURA Y TIPOS DE CONEXIÓN.

QUÉ ES UNA RED INFORMÁTICA: Una red es un conjunto de ordenadores conectados entre sí que
pueden compartir información, (documentos, imágenes.), recursos (impresoras, discos duros) y
servicios. Una red puede estar formada por dos ordenadores o llegar incluso a tener conectados miles
de ordenadores repartidos por todo el mundo (como Internet).

REDES SEGÚN UBICACIÓN Y COBERTURA DE SERVICIO

RED LAN (LOCAL AREA NETWORK O RED DE ÁREA LOCAL)

Las redes locales o LAN son aquellas pensadas para distancias pequeñas, como los hogares o
oficinas de empresas que implican una interconexión de pocos ordenadores, impresoras y otros
dispositivos. Son el tipo de redes de ordenadores más usadas en el mundo. Se estima que entre un 98
y un 99% de todas las redes de computadoras mundiales son LANs. Normalmente cuentan con fibra
óptica, por lo que ofrecen una gran velocidad de navegación (del orden de cientos de Megabits por
segundo).

Red MAN (Metropolitan Area Network o Red de área metropolitana)


Como su nombre indica cubren una área metropolitana, por lo que son más extensas que las LAN. De
hecho, están formadas por varias de ellas. Cuentan con gran velocidad de transmisión. Un ejemplo
podría ser la intranet que comunica todos los ordenadores de los edificios y servicios de un campus
universitario o la Internet de acceso público de una ciudad.

Red WAN (Wide Area Network)

Carrera 9 Calle 12 Esquina. Tel. 6-8370125 Email: colecarmen@hotmail.com


Pag. Web. iensec.edu.co La Dorada Caldas
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

Las redes WAN, Red de Área Extendida en Español, se usan para abarcar distancias grandes, ya sea
un país o incluso un continente. Consisten en un conjunto de redes LAN y MAN interconectadas.
Empresas multinacionales las contratan para poder conectar sus distintas sedes en diferentes países.
Internet es el resultado de la conexión de todas las redes WAN.

Red GAN (Global Area Network)


Este tipo de red cubre todas las áreas geográficas. permite transmitir información desde un punto a
otro independientemente de donde se encuentren. El ejemplo más común es el de la red GPS.
Red PAN (Personal Area Network o Red de área Personal)
La red con menos alcance de todas. Está pensado para uso personal y su exponente más conocido es
el Bluetooth. Comunica a los ordenadores cercanos al punto de acceso.
Red CAN (Campus Area Network)
Es una red de diferentes LAN en una área geográfica concreta. De hecho, el ejemplo anteriormente
usado en la red MAN del campus universitario es el mejor exponente para explicar el uso de la red
CAN. Podríamos entender a la red CAN como una red MAN aplicada a un ámbito muy concreto.
Red VLAN (Virtual LAN)
Este tipo de red local virtual se ha puesto muy de moda últimamente gracias a su gran utilidad. Permite
concebir como una LAN a nivel lógico a un número reducido de ordenadores, los cuales se pueden
encontrar en cualquier parte del mundo. Muchos hacen referencia a este tipo de red como oficina
virtual, y es que de eso se trata: interconectar ordenadores en una red cerrada y pequeña
independientemente de su ubicación geográfica.

Fecha de entrega por la profesora Lunes 13 de Julio


El estudiante debe de entregar la actividad el 27 de julio

ACTIVIDAD
Con sus propias palabras de las características de cada red mencionadas anteriormente:
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

Redes según la utilización

COMPARTIDAS: Son aquellas en las que no importa que haya más de un usuario conectado a
la vez. Hay muchos usuarios.

DEDICADAS: Unen dos puntos concretos en exclusividad.


INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

PROPIEDAD O GRADO DE AUTENTIFICACIÓN


Según su nivel de acceso o privacidad: Para particulares, empresas u organizaciones.
requieren de contraseña y solamente las usan los que han pagado para ello.
INTERNET: Es una red mundial de redes de ordenadores. Tiene acceso público.

INTRANET: Es una red local que utiliza herramientas de Internet (web, correo, ftp,...). Se
puede considerar como una Internet privada que funciona dentro de una misma institución.

EXTRANET: Es una red privada virtual; es parte de la Intranet de una organización que se
extiende a usuarios fuera de ella.

PÚBLICAS: No requieren de autentificación y son de uso libre. Pertenecen a empresas


privadas y sirven para que los clientes las usen. También organismos públicos como
ayuntamientos de ciudades importantes pueden disponer de las suyas.

Fecha de entrega por la profesora Lunes 27 de Julio


El estudiante debe de entregar la actividad el 10 de Agosto

ACTIVIDAD
Diga 3 ejemplos de redes privadas ,y tres ejemplos de redes públicas.
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

TIPO DE CONEXIÓN FÍSICA

CABLEADA

PAR TRENZADO: Medio de transmisión en que los cables son entrelazados para mitigar el
ruido y tener menos interferencias.

CABLE COAXIAL: Consiste en un medio, normalmente de cobre, que hace de núcleo,


recubierto de material aislante que a su vez está rodeado de una malla dieléctrica para reducir
interferencias y pérdida de señal.

FIBRA ÓPTICA: Medio de transmisión que puede llegar a velocidades de varios Terabits por
segundo (sin embargo no hay tecnología alguna que trabaje a más de 600 Gbps). Consiste en
un hilo muy fino y frágil, normalmente de vidrio, recubierto de plástico aislante por el que se
envían pulsos de luz a muy alta frecuencia.

INALÁMBRICA

MICROONDAS: Transmisión de la información por medio de ondas microondas. Se puede


llegar a velocidades de 0,6 Gbps.
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

INFRARROJO: Comunicación p2p entre dispositivos. Es importante recalcar que se necesita un


emisor y un receptor para que la comunicación sea efectiva.
ONDAS DE RADIO: Las diferentes estaciones se comunican mediante ondas de
radiofrecuencia.

Fecha de entrega por la profesora Lunes10 de Agosto


El estudiante debe de entregar la actividad el 24 de Agosto

ACTIVIDAD EN CLASE
Diga la diferencia entre el tipo de conexión cableada y la inalámbrica según las características dadas

__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

TOPOLOGÍAS DE REDES INFORMÁTICAS


Existen distintas topologías de redes, cada cual de diferente forma y específica para su cometido.
Aquí, trataremos las más importantes.
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

TOPOLOGÍA DE BUS

Los diferentes clientes o máquinas se conectan repartidos a lo largo de un cable, con su servidor al
principio de todo. Cuando un nodo transmite un mensaje, este se propaga por el bus, que es el único
canal (por ejemplo, un cable coaxial con Ethernet) y lo reciben absolutamente todas las estaciones de
la red. Si el canal falla, ninguna estación se podrá conectar o enviar información. Para evitar que se

Carrera 9 Calle 12 Esquina. Tel. 6-8370125 Email: colecarmen@hotmail.com


Pag. Web. iensec.edu.co La Dorada Caldas
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

produzcan echos por el rebote del señal, en los extremos del bus se encuentran los llamados
terminadores. Así, cuando el señal llegue al final del bus, acabará.
En el negocio actual de redes de computadores se encuentra bastante obsoleta debido a que es muy
probable que se genere congestión en la red cuando un mensaje falla o el medio se estropea.
Asimismo, no puede tener muchas estaciones conectadas porque el mensaje lo reciben todas, y
cuantas más estaciones haya, más lento será el proceso.
TOPOLOGÍA DE ESTRELLA
Es la topología más usada hoy en día. Consiste en una interconexión de las diferentes nodos de la red
a través de un hub o switch, también llamado centro de conexiones o concentrador, de forma que cada
nodo tenga su propio canal de transmisión. Será tarea del concentrador determinar cuáles son los
datos que deja pasar. Lo que este hace es recibir el señal del emisor seleccionado y retransmitirlo sin
aplicarle ningún cambio a través de todas sus otras interfaces conectadas.
Un ejemplo de red estrella sería ethernet con par trenzado, que obviamente usa Google para funcionar
a día de hoy. Muchas veces el concentrador es un servidor que también actúa como puerta de enlace.

TOPOLOGÍA DE ANILLO
En esta topología la señal transmitida da la vuelta a todo el anillo. La diferencia con la tipología de bus
es que el «final» del recorrido está conectado otra vez al origen (creando así el círculo) por lo que o
bien el emisor o bien el receptor pueden eliminar el señal, una vez transmitido. Token-Ring usaba esta
topología en los años 80, aunque ahora ha quedado casi obsoleta debido a Ethernet. Esta tecnología
funciona con tokens, el equipo que tenga el token, es el que puede enviar la información Ningún otro
puede mientras el que tenga el token tenga información que enviar. Cada máquina está conectada a
un repetidor que propaga la señal.

Estos pueden estar:

 RECEPCIÓN: El transmisor descodifica el señal y lo transmite a la máquina que tiene conectada. Después
vuelve a codificar el señal y lo transmite al siguiente receptor.

 TRANSMISIÓN: Lo mismo que en el estado de recepción. Sin embargo, ahora transmite los bits recibidos
de la máquina a la que está conectado.

 CORTOCIRCUITO: Se entiende como el estado de Off (como si el repetidor no estuviera). En este caso la
máquina no recibe el mensaje.

Carrera 9 Calle 12 Esquina. Tel. 6-8370125 Email: colecarmen@hotmail.com


Pag. Web. iensec.edu.co La Dorada Caldas
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

Lamentablemente también se encuentra obsoleta, ya que si un nodo se estropea el círculo del anillo
ya no se encuentra cerrado y se pierden la mayoría de funcionalidades que ofrece.

Topología de malla

Todos los nodos están conectados entre sí. Esto posibilita que cada máquina pueda comunicarse con
otro paralelamente, independientemente de los procesos que tenga activos.

Topología de árbol

Muy parecida a la topología de estrella. Su principal cometido es facilitar la administración de la red


mediante una jerarquización de los nodos sin contar con un nodo central.

DISPOSITIVOS DE RED
Todos los dispositivos tecnológicos que facilitan la consecución de tan distintas topologías de red y la
aplicación de muchos de los protocolos, sin contar los periféricos de ordenador, ni los ordenadores en
sí, se podrían resumir en los siguientes:

HUB: Es el dispositivo de nivel más bajo, el cual consiste en un repetidor multipuerto que
simplemente se limita a recibir el mensaje por una de sus interfaces i reenviarlo por las
demás sin modificación alguna.
SWITCH (commutador de red): Es un dispositivo de nivel 2, es decir, que trabaja en la capa
física y la capa de enlace. Su cometido es el de orientar el camino de las tramas de datos
que recibe mediante la lectura de su dirección MAC de destino. No trabaja con direcciones
IP. Si tienes una empresa con una oficina grande con red propia, seguramente te habrás
dejado bastante dinero en uno de ellos.
ROUTER: Es el dispositivo físico de nivel más alto (es el único de nivel 3, por lo que sí
trqabaja con direcciones IP). Tiene la capacidad de modificar la cabecera de la trama, decidir
la interfaz por la que enviará el paquete IP en función de su dirección IP destino y de
identificar de si él es el destinatario de la trama.

Carrera 9 Calle 12 Esquina. Tel. 6-8370125 Email: colecarmen@hotmail.com


Pag. Web. iensec.edu.co La Dorada Caldas
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

CONCEPTOS BÁSICOS DE REDES

Fecha de entrega por la profesora Lunes 24 de Agosto


El estudiante debe de entregar la actividad el 7 de Septembre

ACTIVIDAD BUSCA EL SIGNIFICADO DE LOS SIGUIENTES CONCEPTOS

Comunicación:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Protocolo:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________

Dirección IP privada:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________

Dirección IP Pública:

____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________

Puerta de enlace:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________

Máscara de red:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

____________________________________________________________________________
____________________________________________________________________________

Grupo de trabajo:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________

DNS (Sistema de Nombres por Dominio):


____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________

Tarjeta de red

____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________

Puerto:
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________

TARJETAS DE RED:
Son los dispositivos a través de los cuales se envía información entre la red y el equipo. Tenemos los
siguientes tipos:
PCI para cable (Ethernet). Se conecta a la placa base.
PCI inalámbrica (Wireless PCI). Se conecta a la placa base.
USB Inalámbrica (Wireless USB). Se conecta por USB. MiniPCI inalámbrica. Para portátiles.

Carrera 9 Calle 12 Esquina. Tel. 6-8370125 Email: colecarmen@hotmail.com


Pag. Web. iensec.edu.co La Dorada Caldas
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

ROUTERS: Son los dispositivos que conectan redes diferentes de ordenadores. Por ejemplo una red
LAN con Internet.
Tenemos los siguientes tipos:
Router con cables. Router inálambrico. Modem-USB.

Carrera 9 Calle 12 Esquina. Tel. 6-8370125 Email: colecarmen@hotmail.com


Pag. Web. iensec.edu.co La Dorada Caldas
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

WiFi
Es una tecnología de comunicación que no requiere de cables y que funciona en base a ciertos
protocolos previamente establecidos. También llamada WLAN (wireless lan, red inalámbrica) o
estándar IEEE 802.11. Esta tecnología surgió por la necesidad de establecer un mecanismo de
conexión inalámbrica que fuera compatible entre los distintos aparatos. Los dispositivos con tecnología
Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o una tablet,
pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de
acceso (o hotspot) tiene un alcance de unos 20 metros en interiores (según los obstáculos). Pueden
cubrir grandes áreas la superposición de múltiples puntos de acceso . Hay diferentes tipos de conexión
que han sido creadas con el tiempo y que cada vez tienen más velocidad:
IEEE 802.11b que opera en la banda de 2,4 GHz a una velocidad de hasta 11 Mbps.
IEEE 802.11g que también opera en la banda de 2,4 GHz, pero a una velocidad mayor,
alcanzando hasta los 54 Mbps.
IEEE 802.11n que operara en la banda de 2,4 GHz a una velocidad de 108 Mbps Imagen:
Como viaja la información por internet. Editorial Donostiarra. Arturo Gomez Gilaberte – Eva
Parramón Ponz.

SEGURIDAD
Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo
objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Tenemos
que ser conscientes de que las pérdidas de información no pueden venir sólo de ataques externos
sino que pueden producirse por errores nuestros o por accidentes o averías en los equipos. El
elemento clave de un sistema de información son los datos y hay dos principales amenazas externas
al software y a los datos:

CÓDIGO MALICIOSO (MALWARE)


El código malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en
un ordenador sin que el usuario lo note. Entre sus objetivos podemos señalar: - Robar información,
datos personales, claves, números de cuenta. - Crear redes de ordenadores zombis, denominadas
también botnet, para ser utilizadas en el envío masico de spam, phising, realización de ataques de
denegación de servicio. - Cifrar el contenido de determinados archivos para solicitar el pago de una
cantidad para solucionarlo. Hay diferentes tipos de malware entre los que podemos destacar los
siguientes:

VIRUS :Es un código malicioso que tiene como objetivos alterar el funcionamiento de un ordenador sin
el conocimiento del usuario. Por lo general incorporarn código infectado en archivos ejecutables
activándose los virus cuando se ejecuta este archivo. En ese momento el virus se aloja en la memoria
RAM y se apodera de los servicios básicos del sistema operativo. Cuando el usuario ejecuta otro
archivo ejecutable, el virus alojado en la RAM lo infecta también para ir de esta manera replicándose.

Carrera 9 Calle 12 Esquina. Tel. 6-8370125 Email: colecarmen@hotmail.com


Pag. Web. iensec.edu.co La Dorada Caldas
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

GUSANOS
Es un tipo de virus. La principal diferencia entre gusano y virus es que el gusano no necesita la
intervención humana para ser propagado, lo hace automáticamente, no necesita alojarse en el código
anfitrión, se propaga de modo autónomo, sin intervención de una persona que ejecute el archivo
infectado. Suelen apropiarse de los servicios de transmisión de datos para controlarlo. Por lo general
los gusanos consumen mucha memoria provocando que los equipos no funcionen adecuadamente.
Uno de los sistemas que utiliza el gusano para propagarse es enviarse a sí mismo mediante correo
electrónico a los contactos que se encuentran en el ordenador infectado.

TROYANOS
Son programas aparentemente inofensivos que tienen una función no deseada. Son realmente un
programa dañino con apariencia de software útil que puede acabar siendo una gran amenaza contra el
sistema informático. Ejemplos de virus que se pueden identificar como troyanos serían:
tener acceso a todos los recursos, programas, contraseñas, correo electrónico, unas veces en modo
de vigilancia y otras para modificar la información y utilizarla con fines no licítos.
KEYLOGGERS: Almacenan todas las pulsaciones del teclado que realiza el usuario. Se utilizan
normalmente para robar contraseñas.

SPYWARE: Envía información del sistema el exterior de forma automática. Es un código malicioso
que, para instalarse en un ordenador, necesita la participación de un virus o troyano, aún que también
puede estar oculto en los archivos de instalación de un programa normal. Su cometido es obtener
información de los usuarios que utilizan ese ordenador. E objetivo más leve y más común es aportar
los datos a determinadas empresas de márketing online que, con posterioridad y por diferentes
medios, correo electrónico, pop-ups, enviarán publicidad al usuario sobre los temas que detectaron
que les podían interesar. Estos programas espía pueden indagar en toda la información existente en el
equipo, como listas de contactos, información recibida, enviada, por ejemplo el dni, números de
tarjetas de crédito, cuentas bancarias, domicilios, teléfonos, software que tiene instalado, direccións ip,
servidores de internet que utiliza, páginas web que visita, tiempo de permanencia en un sitio web, etc.
Por otra parte, el spyware puede servir como sistema de detección de delitos cometidos a través de
internet, es muy representativa la utilización por la Policía española de código malicioso incorporado a
fotos de menores que permite identificar casos de corrupción de menores y pederastia.

ADWARE: Programas de publicidad que muestran anuncios, generalmente mediante ventanas


emergentes o páginas del navegador. Los equipos se pueden infectar si ejecutan algún programa no
adecuado, con código maligno, generalmente recibido por correo electrónico como adjunto al mismo o
bien descargado de internet. A veces también es posible que sea instalado directamente en el equipo
por una persona con acceso físico al mismo.

ACIVIDAD
Realizar un crucigrama con cada uno de los elementos que pueden ser dañinos en nuestro sistema
informático escritos anteriormente.

Carrera 9 Calle 12 Esquina. Tel. 6-8370125 Email: colecarmen@hotmail.com


Pag. Web. iensec.edu.co La Dorada Caldas
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

¿QUÉ ES INTERNET?

Internet es un conjunto de redes interconectadas que permite la comunicación entre más de mil
millones de usuarios de todo el mundo. Podemos enviar mensajes electrónicos a otros usua - rios,
estén donde estén; conseguir información sobre casi todo (deportes, música, cocina, viajes, política...);
mantener conversaciones por ordenador con cualquier amigo; visitar museos; de todo tipo; ver
imágenes, fotografías y vídeos; asociarnos a grupos con intereses similares a los nuestros y participar
en debates; hacer cursos de todo tipo desde casa; comprar cualquier producto a través del
ordenador... Para poder acceder a Internet, lo primero que necesitamos es conec - tar nuestro
ordenador a la red. Hay diferentes tipos de conexión:

Para poder acceder a Internet, lo primero que necesitamos es conec - tar nuestro ordenador a la red.
Hay diferentes tipos de conexión:
ACTIVIDAD
Consultar
En qué año se creó el internet y por quien.
Cuáles eran sus características al inicio
Como ha sido su evolución atreves de la historia

XTC: red telefónica conmutada, también denominada red telefónica básica (XTB). Es la red original y
habitual en la cual se utiliza un mó - dem. Es la red de menor velocidad y calidad. Su coste es el de
una llamada local, aunque se puede contratar alguna modalidad de tarifa plana. Hay que tener en
cuenta que mientras se está navegando no se puede hablar por teléfono.

XDSI: red digital de servicios integrados. Es una red que surge por la evolución de la red telefónica existente y que ofrece
conexiones digitales de extremo a extremo, además de permitir la integración de servicios en un único acceso (teléfono,
fax, ordenador, etc.).

ADSL: son las siglas del inglés asymmetric digital subscriber line, que significa ‘línea de abonado
digital asimétrica’ y que consiste en una línea digital de alta velocidad a través de las líneas telefónicas
de cobre tradicionales. Es una tecnología de acceso a Internet de banda ancha, lo que supone más
capacidad para transmitir datos y más velocidad. Con este tipo de conexión el usuario puede hablar
por teléfono mientras navega por Internet.

Carrera 9 Calle 12 Esquina. Tel. 6-8370125 Email: colecarmen@hotmail.com


Pag. Web. iensec.edu.co La Dorada Caldas
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

Cable: la velocidad de conexión es más rápida que la del ADSL. Se trata de una tecnología diferente
que utiliza conexiones multipunto, en las que muchos usuarios comparten el mismo cable. Sirve de
apoyo para el servicio de televisión y teléfono.
ADSL. Se trata de una tecnología diferente que utiliza conexiones multipunto, en las que muchos
usuarios comparten el mismo cable. Sirve de apoyo para el servicio de televisión y teléfono. Vía
satélite: conexión para el ámbito de las empresas que se hace a través de una antena parabólica. Wi-
Fi: acrónimo de wireless fidelity o fidelidad inalámbrico. Es un sistema para crear una red de
ordenadores sin cables que permite el acceso a Internet. Para poder disfrutar de este sistema, hay que
tener instalada una tarjeta Wi-Fi en nuestro ordenador y darnos de alta en este servicio. Cada vez es
más habitual encontrar zonas Wi-Fi en hoteles, cafeterías, áreas de servicio, etc., que permiten

conectarse a Internet en la zona señalizada mediante un código. LMDS: son las siglas del inglés local
multipoint distribution system, que significan ‘sistema de distribución local multipunto’ y que consiste en
una tecnología de conexión vía radio. Esta tecnología permite, gracias a su banda ancha, el
despliegue de servicios de voz, acceso a Internet, comunicaciones de datos en redes privadas y vídeo
bajo demanda. Es la alternativa al ADSL en entornos rurales y aislados sin cobertura ADSL.

CÓMO NAVEGAR POR INTERNET


Los navegadores Los navegadores son programas que nos permiten navegar por la red de Internet,
así como buscar y visualizar las páginas web. Hay muchos navegadores; la mayoría de ellos se
pueden descargar desde Internet de forma gratuita. Los más utilizados son:

 WINDOWS INTERNET EXPLORER (www.microsoft.com). Es el navegador más utilizado y es


el propio del sistema operativo Windows.

Netscape (www.netscape.com). Fue uno de los navegadores más conocidos y utilizados.


Actualmente ya se han dejado de desarrollar nuevas versiones.

OPERA (www.opera.com). Éste es un navegador muy rápido que dispone de muchas opciones.
Hay que destacar que incluye muchos idiomas, entre ellos el castellano, el catalán, el gallego y
el vasco.

 Mozilla Firefox (www.mozilla.org). Este navegador es un software libre y gratuito que incluye
un gestor de correo electrónico, un creador de páginas web, chat y libreta de direcciones.
Dispone de muchas opciones.

Carrera 9 Calle 12 Esquina. Tel. 6-8370125 Email: colecarmen@hotmail.com


Pag. Web. iensec.edu.co La Dorada Caldas
INSTITUCION EDUCATIVA NUESTRA SEÑORA DEL CARMEN
APROBADO POR RESOLUCION Nª 4861 - 6 DEL 23 DE JUNIO DE 2017
Nit: 800125310-8 DANE IENSEC N° 117380000347

Fecha de entrega por la profesora Lunes 7 de Septiembre


El estudiante debe de entregar la actividad el 14 de septiembre

ACTIVIDAD
Que otro navegador utilizas y diga sus características
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
__________________________________________________________________________

EVALUACIÓN DEL TEMA



La evaluación se hace en cada clase, con el trabajo de cada estudiante se evalúa la participación en
clase , puntualidad, respeto, y argumentación en la entrega de las actividades.

NOTA: Cada tema se trabaja en clase con su respetiva explicación, esto se hará través del grupo de
whatsapp de informática o en el Zoom.

También podría gustarte